
COMO SABER SI MI PC TIENE VIRUS?
Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan del usuario para facilitar su reproducción e infección en la red. Entre los principales síntomas tenemos:
-Retardos (mas de lo común) al cargar un programa.
-Operaciones más lentas del sistema operativo en general.
-Sectores defectuosos en discos duros removibles.
-Mensajes de error inusuales.
-Actividad extraña en la pantalla.
-Sonidos extraños.
-Cambios en las características de los programas o archivos.
TIPOS DE VIRUS
-Virus de Boot
-Virus de sobreescritura
-Virus Troyanos o caballos de Troya
-Virus Time Bomb o Bomba de Tiempo
-Virus worm o gusanos
-Virus Hijackers
-Virus Polimórficos
-Virus residentes
-Virus MacroVirus
-Virus de tipo de enlace
-Virus de tipo de encriptación
-Virus de tipo multipartite
-VIRUS DE BOOT : infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
-VIRUS SOBRE ESESCRIRURA :poseen la habilidad de destruir todo o parte del contenido de un archivo infectado por él, ya que cuando un fichero es infectado por el virus, este escribe datos dentro del mismo, dejando a este archivo total o parcialmente inútil.
Una característica que define a este tipo de virus informático, es que los archivos no aumentarán de tamaño en caso de una infección, esto es debido a que el virus oculta su código reemplazando parte del código propio del archivo infectado.
-Troyanos o caballos de Troya: permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
-EN ESTE VIRUS SE DIVIDEN EN: Troyanos recolectores de contraseñas: Este tipo de troyanos buscan las contraseñas almacenadas en el computador y/o simplemente actúan esperando que alguna secuencia de caracteres escrita en el teclado que sea introducida en un campo tipo "contraseña". En esta categoría entran los troyanos que recolectan tarjetas de crédito y información relacionada con las mismas.
-Troyanos que modifican los privilegios de un usuario: Este tipo de troyanos es usado regularmente para engañar a los administradores de sistemas. Usualmente se anexan a una utilidad de sistema o pretender ser un programa inocuo y hasta útil. Una vez que sea ejecutado, el troyano le dará más privilegios al atacante y puede deshabilitar la(s) cuenta(s) de administrador en el sistema. En el peor de los casos, ni siquiera el administrador original tiene acceso al sistema atacado.
-SubtTroyanos destructivos: Estos programas tienen como única intención dañar el sistema comprometido. Pueden destruir discos duros completos, el sistema operativo, encriptar archivos o soltar y ejecutar virus para completar el oscuro panorama de sus víctimas.
Programas Bromistas: Estos programas no son tan maliciosos; ellos simplemente están diseñados para hacer creer a la víctima que algo malo está ocurriendo en el computador como por ejemplo, formatear el disco duro, mostrar mensajes como "enviando todas las contraseñas a XXX hacker", "su computador tiene software ilegal y estamos enviando sus datos al FBI" y cosas similares. Este tipo de acciones asusta mucho a los usuarios inexpertos.
-Virus Time Bomb o Bomba de Tiempo:Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
CONCEPTO DE VIRUS INFORMÁTICOS
Los virus informáticos son, desde hace varios años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios.
Debe quedar en claro que estos son programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación.
Como para toda acción hay una reacción es aquí donde nacen los famosos antivirus, que son igualmente programas, pero en esta ocasión en vez de realizar una acción dañina, se encargan de encontrar a estos programas “maliciosos” y a eliminarlos o inhabilitarlos.
COMO SE TRANSMITEN LOS VIRUS
-Medios de almacenamiento removibles (diquettes, usb, etc).
-Red (ordenadores en una red Lan, Wan, etc).
-Programas P2P (Kazaa, Ares, etc).
-Correo electrónico (archivos anexados).
-Software descargado de Internet (modificados o con cracks).
-Visitando ciertas Webs (xxx, hackers, etc).
Virus polimórfico: codifica su cuerpo para ocultar su firma a un programa antivirus. Los virus polimórficos u otros virus codificados se propagan al descodificar la parte codificada con una rutina de descodificación especial que convierte el archivo codificado en el original. La rutina de descodificación asume el control del equipo durante un tiempo con el fin de descodificar el cuerpo del virus. Después, cede el control al virus extraído, que puede comenzar su actividad.
Retrovirus: es un virus informático que intenta evadirse de la captura o se protege de las operaciones de los programas antivirus atacando al software antivirus. En ocasiones, los expertos los denominan "anti antivirus" (no se deben confundir con los virus antivirus, que paralizan otros virus)l
Virus Worm: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Virus Steath: Los virus invisibles intentan evadir a los escáneres antivirus presentando datos limpios cuando son examinados por los productos antivirus. Algunos de estos virus muestran una versión limpia del archivo infectado durante las lecturas. Otros virus invisibles ocultan el nuevo tamaño del archivo infectado y muestran el tamaño anterior a la infección.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Virus gusanos
Virus Troyanos

Virus macrovirus
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

